Шифрова ние обратимое преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением в это же врем
Шифрование

Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Главным образом, шифрование служит для соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.
Пользователи являются авторизованными, если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.
В целом, шифрование состоит из двух составляющих: зашифрование и расшифрование.
С помощью шифрования обеспечиваются три состояния безопасности информации:
- Конфиденциальность.
- Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.
- Целостность.
- Шифрование используется для предотвращения изменения информации при передаче или хранении.
- Идентифицируемость.
- Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных.
Цели шифрования
Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных включает два взаимно обратных процесса:
- Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию.
- Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровки.
Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище.
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифровки могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были разработаны алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей для сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета).
В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы подразделяются в зависимости от структуры используемых ключей: на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография.
Зашифровывание и расшифровывание
Как было сказано, шифрование состоит из двух взаимно обратных процессов: зашифрование и расшифрование. Оба этих процесса на абстрактном уровне представимы математическими функциями, к которым предъявляются определённые требования. Математически данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции. Иными словами, пусть существуют два множества, представляющие данные — и
; и каждая из двух функций (шифрующая и расшифровывающая) является отображением одного из этих множеств в другое.
- Зашифровывающая функция:
- Расшифровывающая функция:
Элементы этих множеств — и
— являются аргументами соответствующих функций. Также в эти функции уже включено понятие ключа. То есть, тот необходимый ключ для зашифровывания или расшифровывания является частью функции. Это позволяет рассматривать процессы шифрования абстрактно, вне зависимости от структуры используемых ключей. Хотя, в общем случае, для каждой из этих функций аргументами являются данные и вводимый ключ.
Если для зашифровывания и расшифровывания используется один и тот же ключ , то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифровывания, то алгоритм относят к асимметричным, то есть к алгоритмам с открытым ключом.
- Для применения в целях шифрования эти функции, в первую очередь, должны быть взаимно обратными (
).
- Важной характеристикой шифрующей функции
является её криптостойкость. Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.
Криптостойкость шифра
Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Для изучения криптоустойчивости различных алгоритмов была создана специальная теория, рассматривающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра есть его важнейшая характеристика, которая отражает то, насколько успешно алгоритм решает задачу шифрования.
Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придётся до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст. Выбор этого единственного ключа основан на возможности определения правильно расшифрованного сообщения. Зачастую эта особенность является камнем преткновения при подборе ключа, так как при переборе вручную криптоаналитику достаточно просто отличить правильно расшифрованный текст, однако ручной перебор очень медленен. Если же программа выполняет перебор, то это происходит быстрее, однако ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра так же основана на необходимости выделить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать (в нём могут содержаться и осмысленные сообщения). Кроме того, процесс полного перебора также длителен и трудоёмок.
Другой метод дешифровки основывается на анализе перехваченных сообщений. Этот метод имеет большое значение, так как перехват сообщений возможен, если злоумышленник обладает специальным оборудованием, которое, в отличие от достаточно мощного и дорогостоящего оборудования для решения задач методом полного перебора, более доступно. Например, перехват ван Эйка для ЭЛТ монитора осуществим с помощью обычной телевизионной антенны. Кроме того, существуют программы для перехвата сетевого трафика (снифферы), которые доступны и в бесплатных версиях.
При анализе передаваемых сообщений криптоустойчивость шифра оценивается из возможности получения дополнительной информации об исходном сообщении из перехваченного. Возможность получения этой информации является крайне важной характеристикой шифра, ведь эта информация в конечном итоге может позволить злоумышленнику дешифровать сообщение. В соответствии с этим шифры делятся на абсолютно стойкие и достаточно стойкие.
Клод Шеннон впервые оценил количество подобной информации в зашифрованных сообщениях следующим образом:
Пусть возможна отправка любого из сообщений , то есть любого подмножества множества
. Эти сообщения могут быть отправлены с вероятностями
соответственно. Тогда мерой неопределенности сообщения может служить величина информационной энтропии:
Пусть отправлено сообщение , тогда его шифротекст
. После перехвата зашифрованного
эта величина становится условной неопределенностью — условием здесь является перехваченное шифрованное сообщение
. Необходимая условная энтропия задаётся следующей формулой:
Через здесь обозначена вероятность того, что исходное сообщение есть
при условии, что результат его зашифрования есть
.
Это позволяет ввести такую характеристику шифрующей функции (алгоритма) , как количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифротекста. Необходимая характеристика является разностью между обычной и условной информационной неопределенностью:
Эта величина, называемая взаимной информацией, всегда неотрицательна. Её значение есть показатель криптостойкости алгоритма. Взаимная информация показывает, насколько уменьшится неопределённость при получении соответствующего шифротекста и не станет ли она таковой, что при перехвате некоторого количества шифротекстов станет возможной расшифровка исходного сообщения.
Абсолютно стойкие системы
Оценка криптоустойчивости шифра, проведенная Шенноном, определяет фундаментальное требование к шифрующей функции . Для наиболее криптоустойчивого шифра неопределённости (условная и безусловная) при перехвате сообщений должны быть равны для сколь угодно большого числа перехваченных шифротекстов.
Таким образом, злоумышленник не сможет извлечь никакой полезной информации об открытом тексте из перехваченного шифротекста. Шифр, обладающий таким свойством, называется абсолютно стойким.
Для соблюдения равенства энтропий Шеннон вывел требования к абсолютно стойким системам шифрования, касающиеся используемых ключей и их структуры.
- Ключ генерируется для каждого сообщения (каждый ключ используется один раз).
- Ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).
- Длина ключа равна или больше длины сообщения.
Стойкость таких систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства. Идеальные секретные системы обладают следующими недостатками:
- Шифрующая система должна создаваться с исключительно глубоким знанием структуры используемого языка передачи сообщений
- Сложная структура естественных языков крайне сложна, и для устранения избыточности передаваемой информации может потребоваться крайне сложное устройство.
- Если в передаваемом сообщении возникает ошибка, то эта ошибка сильно разрастается на этапе кодирования и передачи в связи со сложностью используемых устройств и алгоритмов.
Достаточно стойкие системы
В связи со сложностью применения абсолютно стойких систем, повсеместно более распространёнными являются так называемые достаточно стойкие системы. Эти системы не обеспечивают равенство энтропий и, как следствие, вместе с зашифрованным сообщением передают некоторую информацию об открытом тексте.
Их криптостойкость зависит от того, какими вычислительными возможностями обладает криптоаналитик. Иными словами, шифротекст взламывается, если криптоаналитик обладает достаточными ресурсами, такими как время и количество перехваченных сообщений. Практическая стойкость таких систем основана на их вычислительной сложности и оценивается исключительно на определённый момент времени с двух позиций:
- вычислительная сложность полного перебора для данной системы
- известные на данный момент слабости (уязвимости) системы и их влияние на вычислительную сложность.
Добиться высокого уровня практической стойкости алгоритма можно двумя подходами:
- Изучить методы, которыми пользуется злоумышленник, и попытаться защитить используемую систему от них.
- Составить шифр таким образом, чтобы его сложность была эквивалентна сложности известной задачи, для решения которой требуется большой объём вычислительных работ.
Методы шифрования
- Симметричное шифрование использует один и тот же ключ (элемент «ключик») и для зашифровывания, и для расшифровывания.
- Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).
Эти методы решают определённые задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.
Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифровывания используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того, существуют методы криптоатак, позволяющие так или иначе дешифровать информацию, не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.
Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.
Схема реализации
- Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.
- Генерация ключа.
- Боб (или Алиса) выбирает ключ шифрования
и алгоритмы
(функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).
- Шифрование и передача сообщения.
- Алиса шифрует сообщение
с использованием полученного ключа
.
- И передаёт Бобу полученный шифротекст
. То же самое делает Боб, если хочет отправить Алисе сообщение.
- Расшифровывание сообщения.
- Боб(Алиса), с помощью того же ключа
, расшифровывает шифротекст
.
Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.
Асимметричное шифрование (с открытым ключом)

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определённым математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.
Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.
Схема реализации
- Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
- Генерация ключевой пары.
- Боб выбирает алгоритм
и пару открытый, закрытый ключи —
и посылает открытый ключ
Алисе по открытому каналу.
- Шифрование и передача сообщения.
- Алиса шифрует информацию с использованием открытого ключа Боба
.
- И передаёт Бобу полученный шифротекст
.
- Расшифровывание сообщения.
- Боб, с помощью закрытого ключа
, расшифровывает шифротекст
.
Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.
Управление ключами

Как было сказано ранее, при шифровании очень важно правильно содержать и распространять ключи между собеседниками, так как это является наиболее уязвимым местом любой криптосистемы. Если вы с собеседником обмениваетесь информацией посредством идеальной шифрующей системы, то всегда существует возможность найти дефект не в используемой системе, а в тех, кто её использует. Можно выкрасть ключи у доверенного лица или подкупить его, и зачастую это оказывается гораздо дешевле, чем взламывание шифра. Поэтому процесс, содержанием которого является составление и распределение ключей между пользователями, играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией.
Цели управления ключами
- Сохранение конфиденциальности закрытых ключей и передаваемой информации.
- Обеспечение надёжности сгенерированных ключей.
- Предотвращение несанкционированного использования закрытых или открытых ключей, например использование ключа, срок действия которого истек.
Управление ключами в криптосистемах осуществляется в соответствии с политикой безопасности. Политика безопасности диктует угрозы, которым должна противостоять система. Система, контролирующая ключи, делится на систему генерации ключей и систему контроля ключей.
Система генерации ключей обеспечивает составление криптоустойчивых ключей. Сам алгоритм генерации должен быть безопасным, так как значительная часть безопасности, предоставляемой шифрованием, заключена в защищённости ключа. Если выбор ключей доверить пользователям, то они с большей вероятностью выбирают ключи типа «Barney», нежели «*9(hH/A», просто потому что «Barney» проще запомнить. А такого рода ключи очень быстро подбираются методом вскрытия со словарём, и тут даже самый безопасный алгоритм не поможет. Кроме того, алгоритм генерации обеспечивает создание статистически независимых ключей нужной длины, используя наиболее криптоустойчивый алфавит.
Система контроля ключей служит для наиболее безопасной передачи ключей между собеседниками. Если передавать ключ шифрования по открытому каналу, который могут прослушивать, то злоумышленник легко перехватит ключ, и всё дальнейшее шифрование будет бессмысленным. Методы асимметричного шифрования решают эту проблему, используя разные ключи для зашифровывания и расшифровывания. Однако при таком подходе количество ключей растет с увеличением количества собеседников (каждый вынужден хранить свои закрытый и открытый ключи и открытые ключи всех собеседников). Кроме того, методы асимметричного шифрования не всегда доступны и осуществимы. В таких ситуациях используются разные методы по обеспечению безопасной доставки ключей: одни основаны на использовании для доставки ключей альтернативных каналов, считающихся безопасными. Другие, в согласии со стандартом X9.17, используют два типа ключей: ключи шифрования ключей и ключи шифрования данных. Третьи разбивают передаваемый ключ на составные части и передают их по различным каналам. Также существуют различные комбинации перечисленных выше методов.
Кроме того, система управления ключами при возникновении большого количества используемых ключей выступает в роли центрального сервера ключей, хранящего и распределяющего их. В том числе она занимается своевременной заменой скомпрометированных ключей. В некоторых системах в целях быстрой коммуникации могут использоваться сеансовые ключи. Сеансовый ключ — ключ шифрования, который используется только для одного сеанса связи. При обрыве сеанса или его завершении сеансовый ключ уничтожается. Также используемые ключи обычно имеют срок действия, то есть срок, в течение которого они являются аутентичными для использования. После истечения данного срока ключ изымается системой управления и, если необходимо, генерируется новый.
Правовые нормы
Развитие шифрования и его методов привело к их широчайшей распространённости. Сейчас для конечного пользователя не составляет труда зашифровать раздел на жёстком диске или переписку и установить защищённое соединение в интернет. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определённые трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами.
См. также
- Шифр
- Шифрующее программное обеспечение
Примечания
- Введение в криптосистемы с открытым ключом. — 2005. — ISBN 9785941575633.
- Мэйволд, 2006, Глава 12. Шифрование.
- Шнайер, 2002, с. 8.
- Мэйволд, 2006, Глава 12.Шифрование.
- Криптография: от примитивов к синтезу алгоритмов. — 2004. — ISBN 9785941575244.
- Криптография. Скоростные шифры. — 2002. — ISBN 9785941572144.
- Belskiy. Криптографический словарь CryptoFAQ.ru (2018). Дата обращения: 17 февраля 2021. Архивировано 14 апреля 2021 года.
- Панасенко Сергей. Словарь криптографа (2003). Дата обращения: 17 февраля 2021. Архивировано 15 мая 2021 года.
- Шнайер, 2002, с. 8—9.
- Шнайер, 2002, Введение.
- Жельников, 1996, Введение.
- Шнайер, 2002, Глава 1. Основные понятия.
- Шеннон, 1963, с. 1—8.
- Шнайер, 2002, с. 9—10.
- Мао, 2005, с. 43—45.
- Мао, 2005, с. 45—48.
- Шеннон, 1963, с. 12.
- Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (англ.) // Computers & Security : журнал. — Elsevier Advanced Technology Publications, 1985. — Vol. 4, iss. 4. — P. 269—286. — ISSN 01674048. — doi:10.1016/0167-4048(85)90046-X. Архивировано 2 января 2006 года.
- Шеннон, 1963, Часть 2.Теоретическая секретность..
- Шеннон, 1963, Часть 2.Теоретическая секретность, с. 23—27.
- Шеннон, 1963, Часть 2.Теоретическая секретность, с. 37.
- Шеннон, 1963, Части 2 и 3.
- Шеннон, 1963, с. 39—40.
- Павел Исаев. Некоторые алгоритмы ручного шифрованияВып. 3. Архивировано 17 октября 2012 года. // КомпьютерПресс. — 2003. —
- Уитфилд Диффи, Мартин Хеллман. Новые направления в криптографии (англ.). — 1976. Архивировано 3 декабря 2017 года.
- Шнайер, 2002, Глава 1 и 19.
- Шнайер, 2002, Глава 8.
- Алферов, 2002, с. 68—69.
- Мао, 2005, с. 61—62.
- Шнайер, 2002, Глава 8.1.
- Шнайер, 2002, Глава 8.3.
- Колесников Дмитрий Геннадьевич. Защита информации в компьютерных системах . Архивировано 15 октября 2012 года.
Литература
- Э. Мэйволд. Безопасность сетей. — 2006. — 528 с. — ISBN 978-5-9570-0046-9.
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C / Под ред. А. Б. Васильева. — М.: Триумф, 2002. — 816 с. — ISBN 5-89392-055-4. Архивная копия от 18 декабря 2018 на Wayback Machine
- Жельников В. Криптография от папируса до компьютера / Под ред. А. Б. Васильева. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0. Архивная копия от 10 марта 2010 на Wayback Machine
- К. Шеннон. Теория связи в секретных системах // Работы по теории информации и кибернетике / Перевод С. Карпова. — М.: ИЛ, 1963. — С. 243—322. — 830 с. Архивная копия от 22 декабря 2014 на Wayback Machine
- Мао В. Современная криптография: Теория и практика / пер. Д. А. Клюшина — М.: Вильямс, 2005. — 768 с. — ISBN 978-5-8459-0847-6
- А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии.. — Гелиос АРВ, 2002. — 480 с.
- . Краткий исторический очерк развития криптографии (17 октября 2002). Дата обращения: 10 апреля 2012. Архивировано из оригинала 26 января 2012 года.
Ссылки
- Назначение и структура алгоритмов шифрования // IXBT.com
- Теория связи в секретных системах
- Шифрование и дешифрование
- Шифрование сообщений в браузере
- Криптографические средства защиты информации // infosecmd.narod.ru
- Криптографические методы защиты информации
- История криптографии // netcode.ru
- Защита информации в компьютерных системах // htmlweb.ru
Автор: www.NiNa.Az
Дата публикации:
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
Shifrova nie obratimoe preobrazovanie informacii v celyah sokrytiya ot neavtorizovannyh lic s predostavleniem v eto zhe vremya avtorizovannym polzovatelyam dostupa k nej Glavnym obrazom shifrovanie sluzhit dlya soblyudeniya konfidencialnosti peredavaemoj informacii Vazhnoj osobennostyu lyubogo algoritma shifrovaniya yavlyaetsya ispolzovanie klyucha kotoryj utverzhdaet vybor konkretnogo preobrazovaniya iz sovokupnosti vozmozhnyh dlya dannogo algoritma Polzovateli yavlyayutsya avtorizovannymi esli oni obladayut opredelyonnym autentichnym klyuchom Vsya slozhnost i sobstvenno zadacha shifrovaniya sostoit v tom kak imenno realizovan etot process V celom shifrovanie sostoit iz dvuh sostavlyayushih zashifrovanie i rasshifrovanie S pomoshyu shifrovaniya obespechivayutsya tri sostoyaniya bezopasnosti informacii Konfidencialnost Shifrovanie ispolzuetsya dlya skrytiya informacii ot neavtorizovannyh polzovatelej pri peredache ili pri hranenii Celostnost Shifrovanie ispolzuetsya dlya predotvrasheniya izmeneniya informacii pri peredache ili hranenii Identificiruemost Shifrovanie ispolzuetsya dlya autentifikacii istochnika informacii i predotvrasheniya otkaza otpravitelya informacii ot togo fakta chto dannye byli otpravleny imenno im Dlya togo chtoby prochitat zashifrovannuyu informaciyu prinimayushej storone neobhodimy klyuch i deshifrator ustrojstvo realizuyushee algoritm rasshifrovyvaniya Ideya shifrovaniya sostoit v tom chto zloumyshlennik perehvativ zashifrovannye dannye i ne imeya k nim klyucha ne mozhet ni prochitat ni izmenit peredavaemuyu informaciyu Krome togo v sovremennyh kriptosistemah s otkrytym klyuchom dlya shifrovaniya rasshifrovaniya dannyh mogut ispolzovatsya raznye klyuchi Odnako s razvitiem kriptoanaliza poyavilis metodiki pozvolyayushie deshifrovat zakrytyj tekst bez klyucha Oni osnovany na matematicheskom analize peredannyh dannyh Celi shifrovaniyaShifrovanie primenyaetsya dlya hraneniya vazhnoj informacii v nenadyozhnyh istochnikah i peredachi eyo po nezashishyonnym kanalam svyazi Takaya peredacha dannyh vklyuchaet dva vzaimno obratnyh processa Pered otpravleniem dannyh po linii svyazi ili pered pomesheniem na hranenie oni podvergayutsya zashifrovyvaniyu Dlya vosstanovleniya ishodnyh dannyh iz zashifrovannyh k nim primenyaetsya procedura rasshifrovki Shifrovanie iznachalno ispolzovalos tolko dlya peredachi konfidencialnoj informacii Odnako vposledstvii shifrovat informaciyu nachali s celyu eyo hraneniya v nenadyozhnyh istochnikah Shifrovanie informacii s celyu eyo hraneniya primenyaetsya i sejchas eto pozvolyaet izbezhat neobhodimosti v fizicheski zashishyonnom hranilishe Shifrom nazyvaetsya para algoritmov realizuyushih kazhdoe iz ukazannyh preobrazovanij Eti algoritmy primenyayutsya k dannym s ispolzovaniem klyucha Klyuchi dlya shifrovaniya i dlya rasshifrovki mogut razlichatsya a mogut byt odinakovymi Sekretnost vtorogo rasshifrovyvayushego iz nih delaet dannye nedostupnymi dlya nesankcionirovannogo oznakomleniya a sekretnost pervogo shifruyushego delaet nevozmozhnym vnesenie lozhnyh dannyh V pervyh metodah shifrovaniya ispolzovalis odinakovye klyuchi odnako v 1976 godu byli razrabotany algoritmy s primeneniem raznyh klyuchej Sohranenie etih klyuchej v sekretnosti i pravilnoe ih razdelenie mezhdu adresatami yavlyaetsya ochen vazhnoj zadachej dlya sohraneniya konfidencialnosti peredavaemoj informacii Eta zadacha issleduetsya v teorii upravleniya klyuchami v nekotoryh istochnikah ona upominaetsya kak razdelenie sekreta V nastoyashij moment sushestvuet ogromnoe kolichestvo metodov shifrovaniya Glavnym obrazom eti metody podrazdelyayutsya v zavisimosti ot struktury ispolzuemyh klyuchej na simmetrichnye metody i asimmetrichnye metody Krome togo metody shifrovaniya mogut obladat razlichnoj kriptostojkostyu i po raznomu obrabatyvat vhodnye dannye blochnye shifry i potochnye shifry Vsemi etimi metodami ih sozdaniem i analizom zanimaetsya nauka kriptografiya Zashifrovyvanie i rasshifrovyvanieKak bylo skazano shifrovanie sostoit iz dvuh vzaimno obratnyh processov zashifrovanie i rasshifrovanie Oba etih processa na abstraktnom urovne predstavimy matematicheskimi funkciyami k kotorym predyavlyayutsya opredelyonnye trebovaniya Matematicheski dannye ispolzuemye v shifrovanii predstavimy v vide mnozhestv nad kotorymi postroeny dannye funkcii Inymi slovami pust sushestvuyut dva mnozhestva predstavlyayushie dannye M displaystyle M i C displaystyle C i kazhdaya iz dvuh funkcij shifruyushaya i rasshifrovyvayushaya yavlyaetsya otobrazheniem odnogo iz etih mnozhestv v drugoe Zashifrovyvayushaya funkciya E M C displaystyle E colon M to C Rasshifrovyvayushaya funkciya D C M displaystyle D colon C to M Elementy etih mnozhestv m displaystyle m i c displaystyle c yavlyayutsya argumentami sootvetstvuyushih funkcij Takzhe v eti funkcii uzhe vklyucheno ponyatie klyucha To est tot neobhodimyj klyuch dlya zashifrovyvaniya ili rasshifrovyvaniya yavlyaetsya chastyu funkcii Eto pozvolyaet rassmatrivat processy shifrovaniya abstraktno vne zavisimosti ot struktury ispolzuemyh klyuchej Hotya v obshem sluchae dlya kazhdoj iz etih funkcij argumentami yavlyayutsya dannye i vvodimyj klyuch EK1 m c displaystyle E K 1 left m right c DK2 c m displaystyle D K 2 left c right m Esli dlya zashifrovyvaniya i rasshifrovyvaniya ispolzuetsya odin i tot zhe klyuch K K1 K2 displaystyle K K 1 K 2 to takoj algoritm otnosyat k simmetrichnym Esli zhe iz klyucha shifrovaniya algoritmicheski slozhno poluchit klyuch rasshifrovyvaniya to algoritm otnosyat k asimmetrichnym to est k algoritmam s otkrytym klyuchom Dlya primeneniya v celyah shifrovaniya eti funkcii v pervuyu ochered dolzhny byt vzaimno obratnymi D E 1 displaystyle D E 1 DK2 EK1 m m displaystyle D K 2 left E K 1 left m right right m EK1 DK2 c c displaystyle E K 1 left D K 2 left c right right c Vazhnoj harakteristikoj shifruyushej funkcii E displaystyle E yavlyaetsya eyo kriptostojkost Kosvennoj ocenkoj kriptostojkosti yavlyaetsya ocenka vzaimnoj informacii mezhdu otkrytym tekstom i shifrotekstom kotoraya dolzhna stremitsya k nulyu Kriptostojkost shifra Osnovnaya statya Kriptograficheskaya stojkost Kriptograficheskaya stojkost svojstvo kriptograficheskogo shifra protivostoyat kriptoanalizu to est analizu napravlennomu na izuchenie shifra s celyu ego deshifrovaniya Dlya izucheniya kriptoustojchivosti razlichnyh algoritmov byla sozdana specialnaya teoriya rassmatrivayushaya tipy shifrov i ih klyuchi a takzhe ih stojkost Osnovatelem etoj teorii yavlyaetsya Klod Shennon Kriptostojkost shifra est ego vazhnejshaya harakteristika kotoraya otrazhaet to naskolko uspeshno algoritm reshaet zadachu shifrovaniya Lyubaya sistema shifrovaniya krome absolyutno kriptostojkih mozhet byt vzlomana prostym pereborom vseh vozmozhnyh v dannom sluchae klyuchej No perebirat pridyotsya do teh por poka ne otyshetsya tot edinstvennyj klyuch kotoryj i pomozhet rasshifrovat shifrotekst Vybor etogo edinstvennogo klyucha osnovan na vozmozhnosti opredeleniya pravilno rasshifrovannogo soobsheniya Zachastuyu eta osobennost yavlyaetsya kamnem pretknoveniya pri podbore klyucha tak kak pri perebore vruchnuyu kriptoanalitiku dostatochno prosto otlichit pravilno rasshifrovannyj tekst odnako ruchnoj perebor ochen medlenen Esli zhe programma vypolnyaet perebor to eto proishodit bystree odnako ej slozhno vydelit pravilnyj tekst Nevozmozhnost vzloma polnym pereborom absolyutno kriptostojkogo shifra tak zhe osnovana na neobhodimosti vydelit v rasshifrovannom soobshenii imenno to kotoroe bylo zashifrovano v kriptogramme Perebiraya vse vozmozhnye klyuchi i primenyaya ih k absolyutno stojkoj sisteme kriptoanalitik poluchit mnozhestvo vseh vozmozhnyh soobshenij kotorye mozhno bylo zashifrovat v nyom mogut soderzhatsya i osmyslennye soobsheniya Krome togo process polnogo perebora takzhe dlitelen i trudoyomok Drugoj metod deshifrovki osnovyvaetsya na analize perehvachennyh soobshenij Etot metod imeet bolshoe znachenie tak kak perehvat soobshenij vozmozhen esli zloumyshlennik obladaet specialnym oborudovaniem kotoroe v otlichie ot dostatochno moshnogo i dorogostoyashego oborudovaniya dlya resheniya zadach metodom polnogo perebora bolee dostupno Naprimer perehvat van Ejka dlya ELT monitora osushestvim s pomoshyu obychnoj televizionnoj antenny Krome togo sushestvuyut programmy dlya perehvata setevogo trafika sniffery kotorye dostupny i v besplatnyh versiyah Pri analize peredavaemyh soobshenij kriptoustojchivost shifra ocenivaetsya iz vozmozhnosti polucheniya dopolnitelnoj informacii ob ishodnom soobshenii iz perehvachennogo Vozmozhnost polucheniya etoj informacii yavlyaetsya krajne vazhnoj harakteristikoj shifra ved eta informaciya v konechnom itoge mozhet pozvolit zloumyshlenniku deshifrovat soobshenie V sootvetstvii s etim shifry delyatsya na absolyutno stojkie i dostatochno stojkie Klod Shennon vpervye ocenil kolichestvo podobnoj informacii v zashifrovannyh soobsheniyah sleduyushim obrazom Pust vozmozhna otpravka lyubogo iz soobshenij m1 m2 mn displaystyle m 1 m 2 m n to est lyubogo podmnozhestva mnozhestva M displaystyle M Eti soobsheniya mogut byt otpravleny s veroyatnostyami p1 p2 pn displaystyle p 1 p 2 p n sootvetstvenno Togda meroj neopredelennosti soobsheniya mozhet sluzhit velichina informacionnoj entropii H M i 1npilog2 pi displaystyle H M sum i 1 n p i log 2 p i Pust otpravleno soobshenie mk displaystyle m k togda ego shifrotekst ck displaystyle c k Posle perehvata zashifrovannogo ck displaystyle c k eta velichina stanovitsya uslovnoj neopredelennostyu usloviem zdes yavlyaetsya perehvachennoe shifrovannoe soobshenie ck displaystyle c k Neobhodimaya uslovnaya entropiya zadayotsya sleduyushej formuloj H M ck i 1np mi ck log2 p mi ck displaystyle H M c k sum i 1 n p m i c k log 2 p m i c k Cherez p mi ck displaystyle p m i c k zdes oboznachena veroyatnost togo chto ishodnoe soobshenie est mi displaystyle m i pri uslovii chto rezultat ego zashifrovaniya est ck displaystyle c k Eto pozvolyaet vvesti takuyu harakteristiku shifruyushej funkcii algoritma E displaystyle E kak kolichestvo informacii ob ishodnom tekste kotoroe zloumyshlennik mozhet izvlech iz perehvachennogo shifroteksta Neobhodimaya harakteristika yavlyaetsya raznostyu mezhdu obychnoj i uslovnoj informacionnoj neopredelennostyu I H M H M ck displaystyle I H M H M c k Eta velichina nazyvaemaya vzaimnoj informaciej vsegda neotricatelna Eyo znachenie est pokazatel kriptostojkosti algoritma Vzaimnaya informaciya pokazyvaet naskolko umenshitsya neopredelyonnost pri poluchenii sootvetstvuyushego shifroteksta i ne stanet li ona takovoj chto pri perehvate nekotorogo kolichestva shifrotekstov stanet vozmozhnoj rasshifrovka ishodnogo soobsheniya Absolyutno stojkie sistemy Ocenka kriptoustojchivosti shifra provedennaya Shennonom opredelyaet fundamentalnoe trebovanie k shifruyushej funkcii E displaystyle E Dlya naibolee kriptoustojchivogo shifra neopredelyonnosti uslovnaya i bezuslovnaya pri perehvate soobshenij dolzhny byt ravny dlya skol ugodno bolshogo chisla perehvachennyh shifrotekstov 8ck2C H M ck H M I 0 displaystyle mathcal 8 c k mathcal 2 C H M c k H M Rightarrow I 0 Takim obrazom zloumyshlennik ne smozhet izvlech nikakoj poleznoj informacii ob otkrytom tekste iz perehvachennogo shifroteksta Shifr obladayushij takim svojstvom nazyvaetsya absolyutno stojkim Dlya soblyudeniya ravenstva entropij Shennon vyvel trebovaniya k absolyutno stojkim sistemam shifrovaniya kasayushiesya ispolzuemyh klyuchej i ih struktury Klyuch generiruetsya dlya kazhdogo soobsheniya kazhdyj klyuch ispolzuetsya odin raz Klyuch statisticheski nadyozhen to est veroyatnosti poyavleniya kazhdogo iz vozmozhnyh simvolov ravny simvoly v klyuchevoj posledovatelnosti nezavisimy i sluchajny Dlina klyucha ravna ili bolshe dliny soobsheniya Stojkost takih sistem ne zavisit ot togo kakimi vozmozhnostyami obladaet kriptoanalitik Odnako prakticheskoe primenenie absolyutno stojkih kriptosistem ogranicheno soobrazheniyami stoimosti takih sistem i ih udobstva Idealnye sekretnye sistemy obladayut sleduyushimi nedostatkami Shifruyushaya sistema dolzhna sozdavatsya s isklyuchitelno glubokim znaniem struktury ispolzuemogo yazyka peredachi soobshenij Slozhnaya struktura estestvennyh yazykov krajne slozhna i dlya ustraneniya izbytochnosti peredavaemoj informacii mozhet potrebovatsya krajne slozhnoe ustrojstvo Esli v peredavaemom soobshenii voznikaet oshibka to eta oshibka silno razrastaetsya na etape kodirovaniya i peredachi v svyazi so slozhnostyu ispolzuemyh ustrojstv i algoritmov Dostatochno stojkie sistemy V svyazi so slozhnostyu primeneniya absolyutno stojkih sistem povsemestno bolee rasprostranyonnymi yavlyayutsya tak nazyvaemye dostatochno stojkie sistemy Eti sistemy ne obespechivayut ravenstvo entropij i kak sledstvie vmeste s zashifrovannym soobsheniem peredayut nekotoruyu informaciyu ob otkrytom tekste 9ck2C H M gt H M ck I gt 0 displaystyle mathcal 9 c k mathcal 2 C H M gt H M c k Rightarrow I gt 0 Ih kriptostojkost zavisit ot togo kakimi vychislitelnymi vozmozhnostyami obladaet kriptoanalitik Inymi slovami shifrotekst vzlamyvaetsya esli kriptoanalitik obladaet dostatochnymi resursami takimi kak vremya i kolichestvo perehvachennyh soobshenij Prakticheskaya stojkost takih sistem osnovana na ih vychislitelnoj slozhnosti i ocenivaetsya isklyuchitelno na opredelyonnyj moment vremeni s dvuh pozicij vychislitelnaya slozhnost polnogo perebora dlya dannoj sistemy izvestnye na dannyj moment slabosti uyazvimosti sistemy i ih vliyanie na vychislitelnuyu slozhnost Dobitsya vysokogo urovnya prakticheskoj stojkosti algoritma mozhno dvumya podhodami Izuchit metody kotorymi polzuetsya zloumyshlennik i popytatsya zashitit ispolzuemuyu sistemu ot nih Sostavit shifr takim obrazom chtoby ego slozhnost byla ekvivalentna slozhnosti izvestnoj zadachi dlya resheniya kotoroj trebuetsya bolshoj obyom vychislitelnyh rabot Metody shifrovaniyaSimmetrichnoe shifrovanie ispolzuet odin i tot zhe klyuch element klyuchik i dlya zashifrovyvaniya i dlya rasshifrovyvaniya Ne sleduet putat so skvoznym shifrovaniem Asimmetrichnoe shifrovanie ispolzuet dva raznyh klyucha odin dlya zashifrovyvaniya kotoryj takzhe nazyvaetsya otkrytym drugoj dlya rasshifrovyvaniya nazyvaetsya zakrytym Eti metody reshayut opredelyonnye zadachi i obladayut kak dostoinstvami tak i nedostatkami Konkretnyj vybor primenyaemogo metoda zavisit ot celej s kotorymi informaciya podvergaetsya shifrovaniyu Simmetrichnoe shifrovanie Osnovnaya statya Simmetrichnoe shifrovanie Simmetrichnoe shifrovanie V simmetrichnyh kriptosistemah dlya shifrovaniya i rasshifrovyvaniya ispolzuetsya odin i tot zhe klyuch Otsyuda nazvanie simmetrichnye Algoritm i klyuch vybiraetsya zaranee i izvesten obeim storonam Sohranenie klyucha v sekretnosti yavlyaetsya vazhnoj zadachej dlya ustanovleniya i podderzhki zashishyonnogo kanala svyazi V svyazi s etim voznikaet problema nachalnoj peredachi klyucha sinhronizacii klyuchej Krome togo sushestvuyut metody kriptoatak pozvolyayushie tak ili inache deshifrovat informaciyu ne imeya klyucha ili zhe s pomoshyu ego perehvata na etape soglasovaniya V celom eti momenty yavlyayutsya problemoj kriptostojkosti konkretnogo algoritma shifrovaniya i yavlyayutsya argumentom pri vybore konkretnogo algoritma Simmetrichnye a konkretnee alfavitnye algoritmy shifrovaniya byli odnimi iz pervyh algoritmov Pozdnee bylo izobreteno asimmetrichnoe shifrovanie v kotorom klyuchi u sobesednikov raznye Shema realizacii Zadacha Est dva sobesednika Alisa i Bob oni hotyat obmenivatsya konfidencialnoj informaciej Generaciya klyucha Bob ili Alisa vybiraet klyuch shifrovaniya d displaystyle d i algoritmy E D displaystyle E D funkcii shifrovaniya i rasshifrovaniya zatem posylaet etu informaciyu Alise Bobu Shifrovanie i peredacha soobsheniya Alisa shifruet soobshenie m displaystyle m s ispolzovaniem poluchennogo klyucha d displaystyle d E m d c displaystyle E m d c I peredayot Bobu poluchennyj shifrotekst c displaystyle c To zhe samoe delaet Bob esli hochet otpravit Alise soobshenie Rasshifrovyvanie soobsheniya Bob Alisa s pomoshyu togo zhe klyucha d displaystyle d rasshifrovyvaet shifrotekst c displaystyle c D c d m displaystyle D c d m Nedostatkami simmetrichnogo shifrovaniya yavlyaetsya problema peredachi klyucha sobesedniku i nevozmozhnost ustanovit podlinnost ili avtorstvo teksta Poetomu naprimer v osnove tehnologii cifrovoj podpisi lezhat asimmetrichnye shemy Asimmetrichnoe shifrovanie s otkrytym klyuchom Osnovnaya statya Asimmetrichnoe shifrovanie Asimmetrichnoe shifrovanie V sistemah s otkrytym klyuchom ispolzuyutsya dva klyucha otkrytyj i zakrytyj svyazannye opredelyonnym matematicheskim obrazom drug s drugom Otkrytyj klyuch peredayotsya po otkrytomu to est nezashishyonnomu dostupnomu dlya nablyudeniya kanalu i ispolzuetsya dlya shifrovaniya soobsheniya i dlya proverki ECP Dlya rasshifrovki soobsheniya i dlya generacii ECP ispolzuetsya sekretnyj klyuch Dannaya shema reshaet problemu simmetrichnyh shem svyazannuyu s nachalnoj peredachej klyucha drugoj storone Esli v simmetrichnyh shemah zloumyshlennik perehvatit klyuch to on smozhet kak slushat tak i vnosit pravki v peredavaemuyu informaciyu V asimmetrichnyh sistemah drugoj storone peredaetsya otkrytyj klyuch kotoryj pozvolyaet shifrovat no ne rasshifrovyvat informaciyu Takim obrazom reshaetsya problema simmetrichnyh sistem svyazannaya s sinhronizaciej klyuchej Pervymi issledovatelyami kotorye izobreli i raskryli ponyatie shifrovaniya s otkrytym kodom byli Uitfild Diffi i Martin Hellman iz Stenfordskogo universiteta i Ralf Merkle iz Kalifornijskogo universiteta v Berkli V 1976 godu ih rabota Novye napravleniya v sovremennoj kriptografii otkryla novuyu oblast v kriptografii teper izvestnuyu kak kriptografiya s otkrytym klyuchom Shema realizacii Zadacha Est dva sobesednika Alisa i Bob Alisa hochet peredavat Bobu konfidencialnuyu informaciyu Generaciya klyuchevoj pary Bob vybiraet algoritm E D displaystyle E D i paru otkrytyj zakrytyj klyuchi e d displaystyle e d i posylaet otkrytyj klyuch e displaystyle e Alise po otkrytomu kanalu Shifrovanie i peredacha soobsheniya Alisa shifruet informaciyu s ispolzovaniem otkrytogo klyucha Boba e displaystyle e E m e c displaystyle E m e c I peredayot Bobu poluchennyj shifrotekst c displaystyle c Rasshifrovyvanie soobsheniya Bob s pomoshyu zakrytogo klyucha d displaystyle d rasshifrovyvaet shifrotekst c displaystyle c D c d m displaystyle D c d m Esli neobhodimo naladit kanal svyazi v obe storony to pervye dve operacii neobhodimo prodelat na obeih storonah takim obrazom kazhdyj budet znat svoi zakrytyj otkrytyj klyuchi i otkrytyj klyuch sobesednika Zakrytyj klyuch kazhdoj storony ne peredaetsya po nezashishennomu kanalu tem samym ostavayas v sekretnosti Upravlenie klyuchamiOsnovnaya statya Upravlenie klyuchami Osnovnye ugrozy klyucham Kak bylo skazano ranee pri shifrovanii ochen vazhno pravilno soderzhat i rasprostranyat klyuchi mezhdu sobesednikami tak kak eto yavlyaetsya naibolee uyazvimym mestom lyuboj kriptosistemy Esli vy s sobesednikom obmenivaetes informaciej posredstvom idealnoj shifruyushej sistemy to vsegda sushestvuet vozmozhnost najti defekt ne v ispolzuemoj sisteme a v teh kto eyo ispolzuet Mozhno vykrast klyuchi u doverennogo lica ili podkupit ego i zachastuyu eto okazyvaetsya gorazdo deshevle chem vzlamyvanie shifra Poetomu process soderzhaniem kotorogo yavlyaetsya sostavlenie i raspredelenie klyuchej mezhdu polzovatelyami igraet vazhnejshuyu rol v kriptografii kak osnova dlya obespecheniya konfidencialnosti obmena informaciej Celi upravleniya klyuchami Sohranenie konfidencialnosti zakrytyh klyuchej i peredavaemoj informacii Obespechenie nadyozhnosti sgenerirovannyh klyuchej Predotvrashenie nesankcionirovannogo ispolzovaniya zakrytyh ili otkrytyh klyuchej naprimer ispolzovanie klyucha srok dejstviya kotorogo istek Upravlenie klyuchami v kriptosistemah osushestvlyaetsya v sootvetstvii s politikoj bezopasnosti Politika bezopasnosti diktuet ugrozy kotorym dolzhna protivostoyat sistema Sistema kontroliruyushaya klyuchi delitsya na sistemu generacii klyuchej i sistemu kontrolya klyuchej Sistema generacii klyuchej obespechivaet sostavlenie kriptoustojchivyh klyuchej Sam algoritm generacii dolzhen byt bezopasnym tak kak znachitelnaya chast bezopasnosti predostavlyaemoj shifrovaniem zaklyuchena v zashishyonnosti klyucha Esli vybor klyuchej doverit polzovatelyam to oni s bolshej veroyatnostyu vybirayut klyuchi tipa Barney nezheli 9 hH A prosto potomu chto Barney proshe zapomnit A takogo roda klyuchi ochen bystro podbirayutsya metodom vskrytiya so slovaryom i tut dazhe samyj bezopasnyj algoritm ne pomozhet Krome togo algoritm generacii obespechivaet sozdanie statisticheski nezavisimyh klyuchej nuzhnoj dliny ispolzuya naibolee kriptoustojchivyj alfavit Sistema kontrolya klyuchej sluzhit dlya naibolee bezopasnoj peredachi klyuchej mezhdu sobesednikami Esli peredavat klyuch shifrovaniya po otkrytomu kanalu kotoryj mogut proslushivat to zloumyshlennik legko perehvatit klyuch i vsyo dalnejshee shifrovanie budet bessmyslennym Metody asimmetrichnogo shifrovaniya reshayut etu problemu ispolzuya raznye klyuchi dlya zashifrovyvaniya i rasshifrovyvaniya Odnako pri takom podhode kolichestvo klyuchej rastet s uvelicheniem kolichestva sobesednikov kazhdyj vynuzhden hranit svoi zakrytyj i otkrytyj klyuchi i otkrytye klyuchi vseh sobesednikov Krome togo metody asimmetrichnogo shifrovaniya ne vsegda dostupny i osushestvimy V takih situaciyah ispolzuyutsya raznye metody po obespecheniyu bezopasnoj dostavki klyuchej odni osnovany na ispolzovanii dlya dostavki klyuchej alternativnyh kanalov schitayushihsya bezopasnymi Drugie v soglasii so standartom X9 17 ispolzuyut dva tipa klyuchej klyuchi shifrovaniya klyuchej i klyuchi shifrovaniya dannyh Treti razbivayut peredavaemyj klyuch na sostavnye chasti i peredayut ih po razlichnym kanalam Takzhe sushestvuyut razlichnye kombinacii perechislennyh vyshe metodov Krome togo sistema upravleniya klyuchami pri vozniknovenii bolshogo kolichestva ispolzuemyh klyuchej vystupaet v roli centralnogo servera klyuchej hranyashego i raspredelyayushego ih V tom chisle ona zanimaetsya svoevremennoj zamenoj skomprometirovannyh klyuchej V nekotoryh sistemah v celyah bystroj kommunikacii mogut ispolzovatsya seansovye klyuchi Seansovyj klyuch klyuch shifrovaniya kotoryj ispolzuetsya tolko dlya odnogo seansa svyazi Pri obryve seansa ili ego zavershenii seansovyj klyuch unichtozhaetsya Takzhe ispolzuemye klyuchi obychno imeyut srok dejstviya to est srok v techenie kotorogo oni yavlyayutsya autentichnymi dlya ispolzovaniya Posle istecheniya dannogo sroka klyuch izymaetsya sistemoj upravleniya i esli neobhodimo generiruetsya novyj Pravovye normyOsnovnaya statya Informacionnoe pravo Razvitie shifrovaniya i ego metodov privelo k ih shirochajshej rasprostranyonnosti Sejchas dlya konechnogo polzovatelya ne sostavlyaet truda zashifrovat razdel na zhyostkom diske ili perepisku i ustanovit zashishyonnoe soedinenie v internet V svyazi s tem chto shifrovanie i drugie informacionnye tehnologii pronikayut v nash byt rastet chislo kompyuternyh prestuplenij Zashifrovannaya informaciya tak ili inache predstavlyaet soboj obekt zashity kotoryj v svoyu ochered dolzhen podvergatsya pravovomu regulirovaniyu Krome togo podobnye pravovye normy neobhodimy iz za togo chto sushestvuet nekotoroe protivorechie mezhdu stremleniem pravitelstv imet dostup k informacii s celyu obespecheniya bezopasnosti i dlya predotvrasheniya prestuplenij i stremleniem grazhdan obespechit vysokij uroven ohrany dlya svoej dejstvitelno sekretnoj informacii Dlya razresheniya etoj problemy pribegayut k raznym sposobam eto i vozmozhnyj zapret na ispolzovanie vysokoeffektivnyh metodov shifrovaniya i trebovanie peredachi kompetentnym organam shifrovalnyh klyuchej Razlichiya v pravilah i ogranicheniyah po shifrovaniyu kompyuternoj informacii mogut sozdat opredelyonnye trudnosti v delovyh mezhdunarodnyh kontaktah v plane obespecheniya konfidencialnosti ih obsheniya V svyazi s etim v lyubom gosudarstve povedenie v otnoshenii peredachi i shifrovaniya informacii reguliruetsya razlichnymi pravovymi normami Sm takzheV rodstvennyh proektahZnacheniya v VikislovareMediafajly na Vikisklade Shifr Shifruyushee programmnoe obespecheniePrimechaniyaVvedenie v kriptosistemy s otkrytym klyuchom 2005 ISBN 9785941575633 Mejvold 2006 Glava 12 Shifrovanie Shnajer 2002 s 8 Mejvold 2006 Glava 12 Shifrovanie Kriptografiya ot primitivov k sintezu algoritmov 2004 ISBN 9785941575244 Kriptografiya Skorostnye shifry 2002 ISBN 9785941572144 Belskiy Kriptograficheskij slovar CryptoFAQ ru neopr 2018 Data obrasheniya 17 fevralya 2021 Arhivirovano 14 aprelya 2021 goda Panasenko Sergej Slovar kriptografa neopr 2003 Data obrasheniya 17 fevralya 2021 Arhivirovano 15 maya 2021 goda Shnajer 2002 s 8 9 Shnajer 2002 Vvedenie Zhelnikov 1996 Vvedenie Shnajer 2002 Glava 1 Osnovnye ponyatiya Shennon 1963 s 1 8 Shnajer 2002 s 9 10 Mao 2005 s 43 45 Mao 2005 s 45 48 Shennon 1963 s 12 Wim van Eck Electromagnetic Radiation from Video Display Units An Eavesdropping Risk angl Computers amp Security zhurnal Elsevier Advanced Technology Publications 1985 Vol 4 iss 4 P 269 286 ISSN 01674048 doi 10 1016 0167 4048 85 90046 X Arhivirovano 2 yanvarya 2006 goda Shennon 1963 Chast 2 Teoreticheskaya sekretnost Shennon 1963 Chast 2 Teoreticheskaya sekretnost s 23 27 Shennon 1963 Chast 2 Teoreticheskaya sekretnost s 37 Shennon 1963 Chasti 2 i 3 Shennon 1963 s 39 40 Pavel Isaev Nekotorye algoritmy ruchnogo shifrovaniya rus KompyuterPress 2003 Vyp 3 Arhivirovano 17 oktyabrya 2012 goda Uitfild Diffi Martin Hellman Novye napravleniya v kriptografii angl 1976 Arhivirovano 3 dekabrya 2017 goda Shnajer 2002 Glava 1 i 19 Shnajer 2002 Glava 8 Alferov 2002 s 68 69 Mao 2005 s 61 62 Shnajer 2002 Glava 8 1 Shnajer 2002 Glava 8 3 Kolesnikov Dmitrij Gennadevich Zashita informacii v kompyuternyh sistemah rus Arhivirovano 15 oktyabrya 2012 goda LiteraturaE Mejvold Bezopasnost setej 2006 528 s ISBN 978 5 9570 0046 9 Shnajer B Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C Pod red A B Vasileva M Triumf 2002 816 s ISBN 5 89392 055 4 Arhivnaya kopiya ot 18 dekabrya 2018 na Wayback MachineZhelnikov V Kriptografiya ot papirusa do kompyutera Pod red A B Vasileva M ABF 1996 335 s ISBN 5 87484 054 0 Arhivnaya kopiya ot 10 marta 2010 na Wayback MachineK Shennon Teoriya svyazi v sekretnyh sistemah Raboty po teorii informacii i kibernetike Perevod S Karpova M IL 1963 S 243 322 830 s Arhivnaya kopiya ot 22 dekabrya 2014 na Wayback MachineMao V Sovremennaya kriptografiya Teoriya i praktika per D A Klyushina M Vilyams 2005 768 s ISBN 978 5 8459 0847 6 A P Alferov A Yu Zubov A S Kuzmin A V Cheremushkin Osnovy Kriptografii Gelios ARV 2002 480 s Kratkij istoricheskij ocherk razvitiya kriptografii rus 17 oktyabrya 2002 Data obrasheniya 10 aprelya 2012 Arhivirovano iz originala 26 yanvarya 2012 goda SsylkiNaznachenie i struktura algoritmov shifrovaniya IXBT com Teoriya svyazi v sekretnyh sistemah Shifrovanie i deshifrovanie Shifrovanie soobshenij v brauzere Kriptograficheskie sredstva zashity informacii infosecmd narod ru Kriptograficheskie metody zashity informacii Istoriya kriptografii netcode ru Zashita informacii v kompyuternyh sistemah htmlweb ru